Telnel的hontel蜜罐分析

Telnel的hontel蜜罐分析

简介

互联网上经常有机器人等爆破telnet,ssh弱口令等。如果爆破成功,则植入病毒等,为后续的DDos,远控等作准备。本文分析360netlab的hontel蜜罐,并用其部署,捕获真实的样本。

蜜罐的原理其实很简单。模拟一个真实的linux系统,提供基于telnet的shell操作。执行并记录每一条命令到日志。蜜罐在中病毒木马后,不会影响真实的系统,就像安装还原卡一样,一键恢复到初始话状态。

360netlab开源了一个小巧实用的蜜罐,很适合初学者理解蜜罐的原理。蜜罐基于linux的chroot去限制蜜罐不会影响到真实机器。chroot是在unix系统的一个操作,针对正在运作的软件进程和它的子进程,改变它外显的根目录。一个运行在这个环境下,经由chroot设置根目录的程序,它不能够对这个指定根目录之外的文件进行访问动作,不能读取,也不能更改它的内容。chroot这一特殊表达可能指chroot(2)系统调用或chroot(8)前端程序。由chroot创造出的那个根目录,叫做“chroot监狱”(chroot jail,或chroot prison)。

我们的主要目标是为了模拟存在弱口令的Iot智能设备。此类设备一般运行嵌入式linux(openwrt等),shell为busybox环境。所以我们还需要在chroot中安装busybox文件。还需要建立类似于Iot设备的文件目录。推荐直接解压一个Iot的固件包即可。

代码分析

该蜜罐主要使用python的Tcpserver框架和telnetsrv框架。只需要继承telnetsrv框架并重载handler方法。这样大大降低了开发难度。

if TELNET_ISSUE:
    self.writeline(TELNET_ISSUE)
            

首先向telnet的客户端写入提示信息。

        authenticated = False
        for attempt in xrange(MAX_AUTH_ATTEMPTS):
            authenticated = self.authentication_ok()
            if authenticated:
                break
        if not authenticated:
            return

然后调用认证。这里只需要重写类变量authNeedUser,authNeedPass即可实现认证方法。如果还有特殊需求,可以重载authCallback(self, username, password),在里面记录爆破的username和password等。

    def authCallback(self, username, password):
        if username is not None and password is not None:
            self._log("AUTH", "%s:%s" % (username, password))

这样,我们就实现记录爆破用户名密码的功能。

回到handler中,handler这时开始调用self.session_start(),session_start函数很简单,使用subprocess通过busybox开启一个shell。并且使用PIPE的方式去交换数据,也就是执行命令。然后设置为NoneBlock。

    def session_start(self):
        self._log("SESSION_START")
        self.process = subprocess.Popen(SHELL, shell=True, stdin=subprocess.PIPE, stdout=subprocess.PIPE, stderr=subprocess.STDOUT, preexec_fn=os.setsid)

        flags = fcntl.fcntl(self.process.stdout, fcntl.F_GETFL)
        fcntl.fcntl(self.process.stdout, fcntl.F_SETFL, flags | os.O_NONBLOCK)

设置好shell环境后,这时候就可以接收命令了。通过如下代码获取用户用过telnet输入的命令

line = self.input_reader(self, self.readline(prompt=self.PROMPT).strip())
            raw = line.raw
            cmd = line.cmd
            params = line.params

在蜜罐中,我们主要是记录用户输入的命令内容,如果用户通过wget等下载一个文件,我们顺便把文件也记录下来。可以直接调用self._log("CMD", raw)即可。针对于wget命令来讲,我们可以通过正则表达式匹配到wget后面网址参数,然后下载下来。代码如下

match = re.search(r"(?i)(wget|curl).+(http[^ >;\"']+)", raw)
                if match:
                    url = match.group(2)
                    original = posixpath.split(urlparse.urlsplit(url).path)[-1]
                    filename = self._retrieve_url(url)

通过正则表达式匹配到下载文件参数后,调用_retrieve_url去下载这个文件,然后保存下来作为样本等待研究人员的后续分析。

所有的流程都结束后,我们需要运行用户输入的这个命令以便于更好的模拟真实的linux。所以我们可以通过如下代码运行

if RUN_ATTACKERS_COMMANDS:
    self.process.stdin.write(raw.strip() + "\n")
else:
    self.process.stdin.write("\n")

首先判断蜜罐的配置,是否去允许执行命令,如果允许,则执行raw的内容,如果不允许,相当于执行空命令。

执行完命令后,需要讲结果输出给用户,self.write(self._processRead())。这里我们需要重载write函数去实现自己的逻辑。为了保险起见,运行结果中可能会有关于该蜜罐的信息。例如X86,Debian,Ubuntu等。我们需要讲这些信息替换成Iot设备的信息,例如Mipsel,Openwrt等。所以我们在write中实现如下代码

        for key, value in REPLACEMENTS.items():
            text = text.replace(key, value)
        TelnetHandler.write(self, text)

Replacements主要是一些需要替换的信息

    REPLACEMENTS["Ubuntu"] = "Debian"
    FAKE_ARCHITECTURE = "arm7"
    for arch in ("i386", "i686", "x86_64 x86_64 x86_64", "x86_64 x86_64", "x86_64", "amd64"):
        REPLACEMENTS[arch] = FAKE_ARCHITECTURE

至此,一个简易的蜜罐就写完了。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,402评论 6 499
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,377评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,483评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,165评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,176评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,146评论 1 297
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,032评论 3 417
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,896评论 0 274
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,311评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,536评论 2 332
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,696评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,413评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,008评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,659评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,815评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,698评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,592评论 2 353

推荐阅读更多精彩内容

  • 官网 中文版本 好的网站 Content-type: text/htmlBASH Section: User ...
    不排版阅读 4,380评论 0 5
  • linux资料总章2.1 1.0写的不好抱歉 但是2.0已经改了很多 但是错误还是无法避免 以后资料会慢慢更新 大...
    数据革命阅读 12,159评论 2 33
  • 一、Python简介和环境搭建以及pip的安装 4课时实验课主要内容 【Python简介】: Python 是一个...
    _小老虎_阅读 5,744评论 0 10
  • 运行操作 CMD命令:开始->运行->键入cmd或command(在命令行里可以看到系统版本、文件系统版本) CM...
    小明yz阅读 2,758评论 0 8
  • 命令简介 cmd是command的缩写.即命令行 。 虽然随着计算机产业的发展,Windows 操作系统的应用越来...
    ___大鱼___阅读 1,140评论 1 5